Schadsoftware
UEFI-Rootkit
Auch bekannt als: UEFI-Implantat, EFI-Bootkit
Definition
Ein in der UEFI-Firmware platziertes Rootkit, das vor dem OS lädt, Festplatten-Wipes übersteht und die meisten Endpoint-Schutzlösungen umgeht.
Beispiele
- LoJax, das erste öffentlich bekannte real beobachtete UEFI-Rootkit.
- UEFI-Bootkits MoonBounce und BlackLotus, gerichtet auf Unternehmen.
Verwandte Begriffe
BIOS-Rootkit
Ein Rootkit, das die alte BIOS-Firmware infiziert und vor dem Betriebssystem ausgeführt wird, um tiefe Persistenz unterhalb des OS zu erreichen.
Firmware-Malware
Schadcode in der Geräte-Firmware – BIOS/UEFI, Netzwerkkarten, Laufwerken oder Peripherie – der OS-Neuinstallationen und die meisten Endpoint-Schutzlösungen überlebt.
Rootkit
Tarn-Malware, die einem Angreifer privilegierten Zugriff auf ein Betriebssystem oder Gerät gewährt und ihn vor üblichen Werkzeugen versteckt.
Bootkit
Schadsoftware, die den Startvorgang infiziert — MBR, VBR oder UEFI — und sich vor dem Betriebssystem lädt, um dauerhaft privilegierte Kontrolle zu erlangen.
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT) — definition coming soon.
Supply-Chain-Angriff
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.